CVE-2023-33246 Apache RocketMQ RCE漏洞复现

admin 2023年7月23日20:10:22评论123 views字数 775阅读2分35秒阅读模式

0x00 团队声明

该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x01 产品简介

RocketMQ是阿里巴巴在2012年开发的分布式消息中间件,专为万亿级超大规模的消息处理而设计,具有高吞吐量、低延迟、海量堆积、顺序收发等特点。它是阿里巴巴双十一购物狂欢节和众多大规模互联网业务场景的必备基础设施。

0x02 漏洞概述

RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

0x03 影响范围

  • Apache RocketMQ <= 5.1.0

  • Apache RocketMQ <= 4.9.5

0x04 复现环境

CVE-2023-33246 Apache RocketMQ RCE漏洞复现

Poc地址:

https://github.com/SuperZero/CVE-2023-33246

CVE-2023-33246 Apache RocketMQ RCE漏洞复现

使用方法

java -jar CVE-2023-33246.jar -ip "目标控制台地址" -cmd "执行的命令"CVE-2023-33246 Apache RocketMQ RCE漏洞复现

反弹Shell

CVE-2023-33246 Apache RocketMQ RCE漏洞复现


0x06 修复建议

目前官方以发布安全修复更新,受影响用户可以升级到Apache RocketMQ 5.1.1或者4.9.6。

链接:https://rocketmq.apache.org/download/

~关注我们~

CentOS7系统即将寿终正寝,RCS-TEAM团队为广大读者、粉丝编著的《Linux私教课 技术内核与企业运维篇》已经由清华大学出版社进行出版

官方正版购书渠道

CVE-2023-33246 Apache RocketMQ RCE漏洞复现

https://item.jd.com/14058912.html



原文始发于微信公众号(小白嘿课):CVE-2023-33246 Apache RocketMQ RCE漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月23日20:10:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-33246 Apache RocketMQ RCE漏洞复现https://cn-sec.com/archives/1900581.html

发表评论

匿名网友 填写信息